Un informe ha descubierto que las primeras redes móviles de las décadas de 1990 y 2000 tenían puertas traseras deliberadamente, lo que fue confirmado por el ETSI.
Investigadores de varias universidades de Francia, Alemania y Noruega han llegado a la conclusión de que el algoritmo de cifrado GEA-1, utilizado en las primeras redes de datos móviles en las décadas de 1990 y 2000, tenía una puerta trasera deliberadamente cuando se lanzó. introducido. GPRS es un estándar de datos móviles basado en tecnología 2G, y muchos países y proveedores de redes todavía dependen de él como alternativa para datos móviles, SMS y llamadas telefónicas. Se utiliza cifrado GEA-1 entre el teléfono y la estación base, pero se ha descubierto que ha sido debilitado deliberadamente. También se descubrió que GEA-2, el sucesor de GEA-1, tenía una protección deficiente, aunque no se encontró evidencia de una puerta trasera deliberada.
Aunque GEA-1 o GEA-2 son algoritmos de cifrado patentados, los investigadores los obtuvieron de "una fuente que prefiere permanecer en el anonimato". De acuerdo a Según el informe, existe una gran probabilidad estadística de que el algoritmo GEA-1 estuviera significativamente debilitado y en realidad no fuera seguro de 64 bits como anunciado. En cambio, sólo proporcionó seguridad de 40 bits; El cifrado de 40 bits proporciona una seguridad muy débil, como una red de computadoras.
era capaz de forzar una llave por fuerza bruta En un corto periodo de tiempo. Mateo Verde, investigador de criptografía de la Universidad Johns Hopkins, ha reforzado las afirmaciones de que se trata de una "puerta trasera" deliberada.En sus intentos de realizar ingeniería inversa tanto en GEA-1 como en GEA-2, los investigadores descubrieron que su recreación del algoritmo GEA-1 era mucho más segura que el algoritmo implementado originalmente. Los investigadores concluyeron que esto no fue una casualidad y que fue una decisión de diseño deliberada de quienes habían diseñado el algoritmo GEA-1 para redes móviles en primer lugar. El artículo afirma que "concretamente, en un millón de intentos nunca llegamos siquiera a acercarnos a una instancia tan débil". En este caso, cuando se combina con la capacidad de escuchar a escondidas la comunicación GPRS, es Teóricamente es posible interceptar y descifrar todo el tráfico de la red móvil que utiliza el GEA-1. algoritmo con facilidad. Matthew Green también señala que la mayoría de los sitios web en ese momento no utilizaban TLS y que cualquiera que usara Internet confiaba en estos algoritmos para proteger sus comunicaciones.
tarjeta madre contactó al Instituto Europeo de Normas de Telecomunicaciones (ETSI), la organización que diseñó el algoritmo. Admitieron que el algoritmo contenía una debilidad, pero dijeron que se introdujo porque las regulaciones de exportación en ese momento no permitían un cifrado más seguro. "Seguimos las regulaciones: seguimos las regulaciones de control de exportaciones que limitaron la fuerza de GEA-1". Håvard Raddum, investigador del artículo, afirmó tarjeta madre eso "Para cumplir con las exigencias políticas, millones de usuarios aparentemente estuvieron mal protegidos mientras navegaban durante años." Lukasz Olejnik, investigador y consultor independiente en ciberseguridad que tiene un doctorado en Ciencias de la Computación. de INRIA, también dijo tarjeta madre eso "Este análisis técnico es sólido y las conclusiones sobre el debilitamiento intencionado del algoritmo son bastante serias."
Es probable que las normas de exportación en cuestión sean los Decretos franceses 98-206 y 98-207. Anunciados en 1998 (año en que se diseñó el GEA-1), los Decretos establecían que los medios y servicios de criptología en los que “la búsqueda exhaustiva de todas las claves posibles no requieren más de 2 40 ensayos con una simple prueba” están exentos de autorización o declaración de uso y importar.
Con GEA-2, las cosas fueron diferentes, y el ETSI dijo tarjeta madre que los controles de exportación se habían suavizado en el momento del diseño del GEA-2. Los investigadores aún pudieron descifrar el tráfico GEA-2 y dijeron que el cifrado "no ofrece seguridad total de 64 bits". Si bien el ataque fue más difícil de "aplicar en la práctica", los investigadores recomiendan que de ahora en adelante solo se implemente GEA-3 y superiores. Muchos dispositivos lanzados incluso en los últimos años todavía utilizan GEA-1 y GEA-2 como alternativas, aunque ETSI prevenido que los operadores de red utilicen GEA-1 en sus redes móviles en 2013.
El documento original se puede leer. aquí.